OpenSesame:一个能够攻击fixed-pin设备的工具

OpenSesame是一种设备,这种设备可以通过无线技术来打开任何一个设有固定密码的车库门,我从中发现了一个攻击无线固定pin码设备的新方法。

演示视频以及详细信息:

opensesame源代码:https://github.com/samyk/opensesame

防御措施:如果你所使用的大门或车库门带有“固定密码”,那么为了防范这种类型的攻击,你需要确保你的系统已升级至最新版本,并且使用的是滚动码,跳转码,Security+或者智能码。这些措施虽然不能保证万无一失,但确实可以防止OpenSesame所发起的传统暴力破解攻击。

犯罪分子:为了防止代码被滥用,我所披露的代码是经过修改的。如果你是RF和微控制器方面的专家,你也许可以对这些代码进行修复,但你也许从一开始就不需要我所提供的这些帮助了,对吗?

   性能

OpenSesame不仅会利用无线车库和大门中固定pin码的有限密钥空间,而且我发现,它还会通过这种新型的攻击方式将打开车库大门的时间缩短95%。这就意味着,你只需要几秒钟便可以打开大多数的车库大门了。

OpenSesame采用的是Mattel公司的短信工具Radica Girltech IM-ME,这个工具支持所有我们发动攻击所需要的设备,这些设备包括一个高效的TI CC1110 sub-GHz RF芯片,一台LCD显示器,键盘,背光照明装置等等。

这个工具是在巨人的肩膀上开发出来的,其中包括由Michael Ossmann开发的原始版本的opensesame,IM-ME代码,Dave开发出的IM-ME LCD逆向工程技术,还有Mike Ryan提出的高效思想。在文章结尾提供了参考链接以及参考资源。

注意,通过使用滚动码是无法打开车库门的。带有滚动码技术(通常称之为“智能码”,“Security+”,“跳转码”等等)的车库会比那些使用固定pin码的车库更加的安全,但也有可能受到其他种类攻击的影响。

主要的问题

查看OpenSesame攻击的会话信息。固定码系统中显而易见的漏洞就是这种系统的密钥空间是十分有限的。比如说,一个支持12位码值的车库可能会包含12位的可能组合。这是一个固定密码能够打开你的车库大门的关键。既然它的二进制代码的长度为12位,那么就存在有4096种可能的组合。

就暴力破解而言,破解网站中一个含有两个字符的密码要比破解12位长度的二进制车库开关要难上两倍或者更多。这是我们在OpenSesame攻击的攻击会话中发现的一个最基本的问题。

在常见的车库和遥控器中,我们准备使用长度在8-12位之间的码值进行研究,然后我们发现,一个遥控器发送了五次同样的代码,并且我们发现每一位数值的发送时间需要2毫秒,然后在所有数值发送完成之后,会有一个2毫秒的等待周期。所以,一个12位的密码组合可能会需要(12位 * 2毫秒传输时间 * 2毫秒等待时间 * 5次 = 240毫秒)。如果对所有的8,9,10,11和12位密钥空间执行暴力破解,那么情况就会是下面这样:

(((2 ** 12)*12) + ((2 ** 11)*11) + ((2 ** 10)*10) + ((2 ** 9)*9) + ((2 ** 8)*8)) = 88576位

88576位* 4毫秒 * 5传输时间 = 1771.52秒 = 29分钟

所以,打开一个8-12位密码的车库大门会需要29分钟(假设你已经知道了遥控的频率和波特率,这两个参数都是很常见的)。如果你已经尝试了几种不同的频率和波特率,那么你所需要的时间可能会是很多个29分钟。

虽然这算不上很糟糕,但我们可以做得更好。

初始还原

我们在还原操作中最先尝试的就是移除转发机制。代码我们只传输一次,而不是同原先一样每次传输都要发送5次信号。传输多次数值信号能够帮助遥控器检测信号,防止干扰。

1771.52秒 / 5 = 354.304秒 = ~6分钟

干的漂亮!

现在,当我们在对车库进行暴力破解测试时,我与某人进行了交谈,Mike Ryan建议我将代码传输期间的等待周期移除掉,然后看看我是否还能够连续传输每一个代码。

这样是可以实现的,而且将传输所有代码所耗的时间缩短了将近50%!这简直难以置信。

1771.52秒 / 5 / 2 = 177.152 秒 = ~3 分钟

虽然这算不上很糟糕,但我们可以做得更好。

OpenSesame攻击

当我们查看我们所发送的数据之后,我们现在将发送连续的比特流。例如:

  • (code #1) 000000000000
  • (code #2) 000000000001
  • (code #3) 000000000010
  • (code #4) 000000000011 等等, 外观看起来如下:000000000000000000000001000000000010000000000011

硬件

Im-ME

Mattel公司的IM-ME工具已经停产了,但还是可以在亚马逊或者eBay网站上购买到,价格从12$到100$不等。

这种工具最初是用于好友间通讯的。它使用了CC1110,一种sub-GHz RF SoC,以及LCD显示器,背光照明设备以及电源装置等等,这些对于黑客来说都是极其有用的,他们可以用这个设备来向他们的好友发送信息,或者攻击他们的好友。

现在,我们便可以制作我们自己的设备了,但令人欣慰的是,这些所有我们所需要的东西已经全部打包好了。

GoodFET

我使用了Travis Goodspeed的GoodFET设备来为IM-ME进行编程。

GIMME

软件

OpenSesame

OpenSesame完整的源代码可以从我的github上获取得到:

https://github.com/samyk/opensesame

这个工程完全基于Michael Ossmann的opensesame项目,该项目上专用于破解车库的固定码的,而且它是OOK/ASK传输器的一个很好的样板。同样的,这个名字是如此漂亮,以至于我不得不使用它,我希望Mike不要介意。

goodfet.cc

正如我在硬件篇中所说的,我们使用GoodFET来加载代码,然后使用goodfet.cc来加载Chipcon设备。

频率,调制,解码器

频率

目前,我们的假设是,这些固定pin码的车库和大门的频率范围跨度很宽。例如,根据维基百科的描述,这种无线设备的频率为300MHz至400MHz,这就要求我们发送100个额外的相同频率信号。然而,经过研究,我们发现只有下列这些频率是设备主要使用的:300MHz, 310MHz, 315MHz, 318MHz和390MHz。

调制

你可以发现,实际上所有的这些传输器都使用了ASK/OOK来传输数据。除此之外,很多信号接收器都支持使用OOK信号。这些可以通过对几款车库门的控制器进行测试而得到证实。

编码器

下面是一个名单列表,名单中列出了在此类系统中使用的最多的编码器名称:

 PT2262, PT2264, SC2260, CS5211, PT2282, PT2240, eV1527, RT1527, FP527, HS527, SCL1527, MC145026, AX5326, VD5026, SMC926, SMC918, PLC168, HCS300, HCS301, HCS201

资源

下面列出了一些可用资源和工具,我所学习到的东西大多数都是从下面这些资源中得到的,我相信你也可以从中学到很多东西。建议阅读或使用的工具如下:

联系我们

点击联系:@SamyKamkar

你可以在http://samy.pl中查看我更多的项目和工程,或者通过code@samy.pl与我联系。

谢谢大家!

 

时间: 2024-09-29 05:12:13

OpenSesame:一个能够攻击fixed-pin设备的工具的相关文章

FortiGuard 实验室报告:全球受攻击的IoT设备呈指数级增长

如果物联网制造商不能确保其设备的绝对安全,对数字经济的潜在影响将是毁灭性的. 在2016年第四季度,以物联网(IoT)设备为目标和源头的攻击活动开始占据新闻头条.不安全的物联网设备成为威胁实施者眼中唾手可得并可轻松利用的成熟果实.众所周知,部分设备甚至被用作僵尸网络,针对选定的目标发起DDoS攻击. 例如,臭名昭著的Mirai 僵尸网络对网络摄像头和家庭路由器等不安全物联网设备中的登录漏洞进行攻击利用,并且发起了迄今为止已知的规模最大的DDoS攻击.除了被用于拒绝服务攻击,被攻破的物联网设备还可

全球受攻击的IoT设备呈指数级增长

如果物联网制造商不能确保其设备的绝对安全,对数字经济的潜在影响将是毁灭性的. 在2016年第四季度,以物联网(IoT)设备为目标和源头的攻击活动开始占据新闻头条.不安全的物联网设备成为威胁实施者眼中唾手可得并可轻松利用的成熟果实.众所周知,部分设备甚至被用作僵尸网络,针对选定的目标发起DDoS攻击. 例如,臭名昭著的Mirai 僵尸网络对网络摄像头和家庭路由器等不安全物联网设备中的登录漏洞进行攻击利用,并且发起了迄今为止已知的规模最大的DDoS攻击.除了被用于拒绝服务攻击,被攻破的物联网设备还可

调查:全球受攻击的IoT设备呈指数级增长

如果物联网制造商不能确保其设备的绝对安全,对数字经济的潜在影响将是毁灭性的. 在2016年第四季度,以物联网设备为目标和源头的攻击活动开始占据新闻头条.不安全的物联网设备成为威胁实施者眼中唾手可得并可轻松利用的成熟果实.众所周知,部分设备甚至被用作僵尸网络,针对选定的目标发起DDoS攻击. 例如,臭名昭著的Mirai 僵尸网络对网络摄像头和家庭路由器等不安全物联网设备中的登录漏洞进行攻击利用,并且发起了迄今为止已知的规模最大的DDoS攻击.除了被用于拒绝服务攻击,被攻破的物联网设备还可用于窥探他

对留言薄的一个漏洞攻击( 原作)如果觉得可以的话可以考虑加入精华供后来者查看

攻击|精华  同事的一个网站被盗了(中了木马),原来想把站点密码再盗过来估计自己没这个水平没有去试(是在etang申请的).看到他申请了一个留言薄就想如果能把留言薄搞回来也行,吓他一吓,发泄发泄.找来找去想从修改资料(要盗密码这里应该是入口)入手,于是我也申请了同样的留言薄进入修改资料一栏,查看源文件如下:------------------------------------<form action="modifyok.asp" method="POST"&

mdk5-观察到一个现象:usb HID设备在成功枚举完了之后就与主机不通讯了,怎么重新开始通讯呢?

问题描述 观察到一个现象:usb HID设备在成功枚举完了之后就与主机不通讯了,怎么重新开始通讯呢? stm32f103zet6,开发环境mdk517,用的是st官方给的hid的键盘的例程,usb能成功被枚举,而且显示有一个标准的输入设备,但是我再debug模式下起初在枚举阶段我能看到在中断函数中设置的中断点出停下来,说明主机给设备发了一些东西,但是当主机成功枚举之后,pc上显示这个设备运转正常,这个时候再在中断函数中任何地方设置断点都没有作用,也就是说这时主机就没有给设备发in包,那岂不是直接

状态同步-如果同步一个状态经常改变的设备

问题描述 如果同步一个状态经常改变的设备 本人有两个设备,一个是主设备,另一个是冗余设备,设备靠IP网络对外提供服务,客户会经常操作这个设备,也就是设备的状态会经常的改变,并且设备的状态还很多,请问各位大神,有没有什么相对较好的办法,使冗余设备与主设备的状态能够较好的同步吗? 我原本想将所有的状态保存下来,但是由于状态经常改变,频繁的IO操作肯定会影响性能. 解决方案 试试zookeeper

外媒:那些最易受到攻击的常见设备

本文讲的是 :  外媒:那些最易受到攻击的常见设备  ,  [IT168 资讯]根据Gartner公司的调查结果,目前全球消费级联网设备总量已经超过30亿台,而这一数字将在未来一年中增长到40亿台. 而这部分增量当中有相当一部分是受到了假日购物活动的带动,根据消费电子协会于今年10月发布的报告指出,调查显示约有65%的美国人表示在此期间有意购买消费级电子礼品.用于购买这些技术产品的整体支出将高达342亿美元,CEA首席经常学家兼高级研究员Shawn DuBravac称这将是有史以来规模最大的技术

世界第一个XSS攻击蠕虫的原理

Kamkar近日在Github上发布了 一款软件并附上指导教程,教你如何修改无人机设置,使之认证失效并对其进行攻击.该Perl软件名为SkyJack,运行在 Raspberry Pi上并使用其它开源软件来劫持飞行器.这一新闻让我对此人非常敬佩,翻译了他关于如何在MySpace上实现第一个XSS工具蠕虫代码的说明,翻译的过程也是对XSS攻击的一次学习过程和对黑客精神的震撼.1)Myspace 屏蔽了很多标志符.事实上,他们只允许<a>,<img>类,和<div>类,或许还

EvilAP_Defender:可以警示和攻击 WIFI 热点陷阱的工具

EvilAP_Defender:可以警示和攻击 WIFI 热点陷阱的工具 开发人员称,EvilAP_Defender甚至可以攻击流氓Wi-Fi接入点 这是一个新的开源工具,可以定期扫描一个区域,以防出现恶意 Wi-Fi 接入点,同时如果发现情况会提醒网络管理员. 这个工具叫做 EvilAP_Defender,是为监测攻击者所配置的恶意接入点而专门设计的,这些接入点冒用合法的名字诱导用户连接上. 这类接入点被称做假面猎手(evil twin),使得黑客们可以从所接入的设备上监听互联网信息流.这可以